SQL Injection 攻擊規則陳述式 - AWS WAF、 AWS Firewall Manager、和 AWS Shield Advanced

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

SQL Injection 攻擊規則陳述式

SQL 插入規則陳述式會檢查是否有惡意 SQL 程式碼。攻擊者將惡意 SQL 代碼插入 Web 請求中,以執行諸如修改數據庫或從中提取數據之類的操作。

嵌套-您可以嵌套此語句類型。

WCU — 基本成本取決於規則陳述式的敏感度層級設定:Low成本 20 和High成本 30。

如果您使用要求元件所有查詢參數,請新增 10 個 WCU。如果您使用要求元件 JSON 主體,則將基本成本的 WCU 加倍。針對您套用的每個文字轉換,新增 10 個 WCU。

此陳述式類型會在 Web 要求元件上運作,而且需要下列要求元件設定:

  • 要求元件 — 要檢查的 Web 要求部分,例如查詢字串或內文。

    警告

    如果您檢查要求元件文、JSON文、標頭Cookie,請參閱 AWS WAF 可以檢查多少內容的限制處理過大的 Web 請求組件 AWS WAF

    如需 Web 要求元件的詳細資訊,請參閱網頁要求元件

  • 選擇性文字轉換 — 您要在檢查要求元件之前對 AWS WAF 要求元件執行的轉換。例如,您可以轉換為小寫或標準化空格。如果您指定多個轉換,則會依照列出的順 AWS WAF 序處理這些轉換。如需相關資訊,請參閱文字轉換

此外,此陳述式還需要下列設定:

  • 敏感度層級 — 此設定會調整 SQL 插入符合條件的敏感度。選項包括 LOW 和 HIGH. 預設設定為 LOW。

    此HIGH設定會偵測到更多 SQL 插入攻擊,這是建議的設定。由於敏感度較高,此設定會產生更多誤報,尤其是當您的 Web 要求通常包含不尋常的字串時。在 Web ACL 測試和調整期間,您可能需要進行更多工作來減輕誤報。如需相關資訊,請參閱測試和調整您的 AWS WAF 保護

    較低的設定提供較不嚴格的 SQL 插入偵測,這也會導致較少的誤判。 LOW對於具有其他 SQL 插入攻擊保護或誤判性較低的資源,可能是更好的選擇。

在哪裡可以找到這個規則聲明
  • 主控台上的規則產生器 — 針對 [比對類型],選擇 [攻擊符合條件] > [包含 SQL 插入攻擊]。

  • APISqliMatchStatement